APT31 解析

IOB - Indicator of Behavior (352)

タイムライン

言語

en308
zh12
fr10
de8
sv4

国・地域

us100
cn64
sg26
no22
se16

アクター

アクティビティ

関心

タイムライン

タイプ

ベンダー

製品

Microsoft Exchange Server10
WordPress6
Microsoft Windows6
Linux Kernel4
cPanel4

脆弱性

#脆弱性BaseTemp0day本日修復EPSSCTICVE
1wp-google-maps Plugin REST API class.rest-api.php 特権昇格8.58.4$0-$5k$0-$5kNot DefinedOfficial Fix0.972910.04CVE-2019-10692
2Atmail Remote Code Execution9.89.4$0-$5k$0-$5kNot DefinedOfficial Fix0.002510.04CVE-2013-5033
3nginx 特権昇格6.96.9$0-$5k$0-$5kNot DefinedNot Defined0.002413.53CVE-2020-12440
4Palo Alto PAN-OS GlobalProtect Clientless VPN メモリ破損8.88.6$0-$5k$0-$5kNot DefinedOfficial Fix0.001120.03CVE-2021-3056
5ZyXEL P660HN-T v1 ViewLog.asp 特権昇格7.36.4$5k-$25k$0-$5kProof-of-ConceptWorkaround0.000000.00
6Microsoft IIS クロスサイトスクリプティング5.24.7$5k-$25k$0-$5kProof-of-ConceptOfficial Fix0.005480.00CVE-2017-0055
7WordPress SQLインジェクション6.86.7$5k-$25k$0-$5kNot DefinedOfficial Fix0.004670.07CVE-2022-21664
8OpenSSH ssh-agent メモリ破損5.85.6$25k-$100k$0-$5kNot DefinedOfficial Fix0.001840.07CVE-2021-28041
9VeronaLabs wp-statistics Plugin API Endpoint Blind SQLインジェクション8.58.4$0-$5k$0-$5kNot DefinedOfficial Fix0.002500.00CVE-2019-13275
10DZCP deV!L`z Clanportal config.php 特権昇格7.36.6$0-$5k$0-$5kProof-of-ConceptOfficial Fix0.009431.18CVE-2010-0966
11Linksys WRT54GL Web Management Interface SysInfo1.htm 情報の漏洩4.34.1$0-$5k$0-$5kProof-of-ConceptNot Defined0.000460.07CVE-2024-1406
12Teclib GLPI unlock_tasks.php SQLインジェクション8.58.5$0-$5k$0-$5kNot DefinedOfficial Fix0.121490.03CVE-2019-10232
13Sophos Firewall User Portal/Webadmin 弱い認証8.58.5$0-$5k$0-$5kHighNot Defined0.974180.00CVE-2022-1040
14CutePHP CuteNews 特権昇格7.56.8$0-$5k$0-$5kProof-of-ConceptNot Defined0.021070.04CVE-2019-11447
15WordPress Object 特権昇格5.35.2$5k-$25k$0-$5kNot DefinedOfficial Fix0.004320.00CVE-2022-21663
16Microsoft Windows Active Directory Domain Services Privilege Escalation8.88.3$25k-$100k$0-$5kHighOfficial Fix0.070840.03CVE-2022-26923
17QNAP QTS Media Library 特権昇格8.58.2$0-$5k$0-$5kHighOfficial Fix0.015750.07CVE-2017-13067
18Google Android System 特権昇格7.06.3$25k-$100k$0-$5kProof-of-ConceptOfficial Fix0.003060.07CVE-2017-13209
19Linux Kernel HDLC_PPP Module メモリ破損6.36.3$5k-$25k$5k-$25kNot DefinedOfficial Fix0.000840.00CVE-2020-25643
20Cougar LG lg.cgi クロスサイトスクリプティング5.24.8$0-$5k$0-$5kNot DefinedNot Defined0.003270.04CVE-2014-3926

IOC - Indicator of Compromise (70)

These indicators of compromise highlight associated network ressources which are known to be part of research and attack activities.

IDIPアドレスHostnameアクターキャンペーンIdentifiedタイプ信頼度
15.252.176.102no-rdns.mivocloud.comAPT312022年11月28日verified
220.11.11.67APT312024年02月19日verified
345.147.229.194APT312022年11月28日verified
450.71.100.164S010690a7c1a10cf2.wp.shawcable.netAPT312022年11月28日verified
558.96.237.98APT312022年11月28日verified
658.182.61.137137.61.182.58.starhub.net.sgAPT312022年11月28日verified
768.146.18.127S010690a7c1b6e041.cg.shawcable.netAPT312022年11月28日verified
871.64.151.132cpe-71-64-151-132.cinci.res.rr.comAPT312022年11月28日verified
973.229.137.54c-73-229-137-54.hsd1.co.comcast.netAPT312022年11月28日verified
1078.82.247.3778-82-247-37.customers.ownit.seAPT312022年11月28日verified
1181.83.4.48d51530430.static.telenet.beAPT312022年11月28日verified
1281.227.88.10881-227-88-108-no2661.tbcn.telia.comAPT312022年11月28日verified
1381.232.51.16181-232-51-161-no600.tbcn.telia.comAPT312022年11月28日verified
1481.234.227.6281-234-227-62-no551.tbcn.telia.comAPT312022年11月28日verified
15XX.XXX.XXX.XXXxx-xxx-xxx-xxx-xxxxx.xxxx.xxxxx.xxxXxxxx2022年11月28日verified
16XX.XXX.XX.XXXxxxxxxxxxxxxxx-xxx-x-xxx-xxx.xxx-xxx.xxx.xxxxxxx.xxXxxxx2022年11月28日verified
17XX.XXX.XX.XXXxxxxxxxxxxxxxxx.xx-xxx.xxxxxxx.xxXxxxx2022年11月28日verified
18XX.XX.XX.XXxx-xx-xx-xx.xxxxx.xxxxxxx.xx.xxxxx.xxXxxxx2022年11月28日verified
19XX.XXX.XXX.XXXxxx-xxx-xxx-xxx.xxxxxxxx.xxxxx.xxXxxxx2022年11月28日verified
20XX.XX.XXX.XXXxxx.xxxxxxxxxxxxxxx.xxxxxxxx.xxxXxxxx2022年11月28日verified
21XX.XXX.XXX.XXxxxxxxxxxx-xxxx.xx.xxxxxx.xxXxxxx2022年11月28日verified
22XX.XXX.XXX.XXXxxxx2022年11月28日verified
23XX.XXX.XX.XXXx-xxxxxxxx.xx-xx-xxxxxxxx.xxxxxx.xxxxxxx.xxXxxxx2022年11月28日verified
24XX.X.XXX.XXXxxxxxxxxx-xxxxxx-x-x-xxxxxxx.x-x.xxxxx.xxxxxxx.xxxXxxxx2022年11月28日verified
25XX.XX.XXX.XXXxxxxxxxxxx-xxxx.xx.xxxxxx.xxXxxxx2022年11月28日verified
26XX.XXX.XX.XXXxxx-xxx-xx-xxx.xxxx.xxxxxxxxx.xxxXxxxx2022年11月28日verified
27XX.XXX.XXX.XXxxx-xxx-xxx-xx.xxxx.xxxxxxxxx.xxxXxxxx2022年11月28日verified
28XX.XX.XXX.XXXXxxxx2022年11月28日verified
29XX.XX.XXX.XXXxx.xx.xxxx.xxxxx.xxxxx.xxxXxxxx2022年11月28日verified
30XX.XX.XXX.XXXxx.xx.xxxx.xxxxx.xxxxx.xxxXxxxx2022年11月28日verified
31XX.XXX.XXX.XXxx-xxx-xxx-xx-xxxxxx.xxxx.xxxxx.xxxXxxxx2022年11月28日verified
32XX.XXX.XXX.XXxx.xxx.xxx.xx.xxxxxxx.xxxxxxx-xxxxx-x.xxxXxxxx2022年11月28日verified
33XX.XXX.XXX.XXXXxxxx2022年11月28日verified
34XX.XXX.XXX.XXXXxxxx2022年11月28日verified
35XX.XX.X.XXXxxxxxxxxxx-xxxx.xx.xxxxxx.xxXxxxx2022年11月28日verified
36XX.XXX.XX.XXXXxxxx2022年11月28日verified
37XX.XX.XXX.XXXxx-xx-xxx-xxx-xxxxxx.xxx.xxxxxxxxxxxxxxx.xxxXxxxx2022年11月28日verified
38XX.XXX.XXX.XXXx-xx-xxx-xxx-xxx.xxxx.xxxx.xxxxxxx.xxXxxxx2022年11月28日verified
39XX.XXX.XXX.XXxxxxxxxxxxxxxxx-xxxxxxxxxxxxxx.xxx.xxx.xxxxx.xxxxxx.xxxXxxxx2022年11月28日verified
40XXX.XXX.XX.XXXXxxxx2021年08月26日verified
41XXX.XXX.XXX.XXxxxx2021年08月26日verified
42XXX.XXX.XXX.XXXxxxx2021年08月26日verified
43XXX.XX.XXX.XXXxxxx-xxx-xx-xxx-xxx.xxxxxx.xxxx.xxxxxxx.xxxXxxxx2022年11月28日verified
44XXX.XX.XXX.XXxxxx-xxx-xx-xxx-xx.xxxxxx.xxxx.xxxxxxx.xxxXxxxx2022年11月28日verified
45XXX.XX.XXX.XXXxxxxx-xxxxx-xxx.xxxxxx.xxxXxxxx2021年08月26日verified
46XXX.XX.XXX.XXXxxxx2021年08月26日verified
47XXX.XXX.XXX.XXXxxxx2021年08月26日verified
48XXX.XX.XXX.XXXxxx.xxx.xx.xxx.xxxxxxx.xxx.xxXxxxx2022年11月28日verified
49XXX.XXX.XXX.XXxxxxxx-xxx-xxx-xxx-xx.xxxxxx.xx.xxXxxxx2021年08月26日verified
50XXX.XXX.XX.XXxxxx.xxxxxxxxx.xxXxxxx2021年08月26日verified
51XXX.XXX.XX.XXXXxxxx2021年08月26日verified
52XXX.XX.XXX.XXxxxx-xxxx.xxxx-xxx-xx.xxxxxxx.xxxxxxxxxxx.xxxXxxxx2021年08月26日verified
53XXX.XX.XX.XXXxxxxxxxxxxxxx.xxxxxx.xxxxx.xxxXxxxx2021年08月26日verified
54XXX.XXX.XXX.XXXXxxxx2021年08月26日verified
55XXX.XX.XX.XXXxxxx2021年08月26日verified
56XXX.XXX.XXX.XXxxxx-xxx.xxx.xx.xxx-xxxxxx.xxxxxx.xxxXxxxx2021年08月26日verified
57XXX.XXX.XX.XXXxxxx-xxx.xxx.xxx.xx-xxxxxx.xxxxxx.xxxXxxxx2021年08月26日verified
58XXX.XXX.XXX.XXXxxxx-xxx.xxx.xxx.xxx-xxxxxx.xxxxxx.xxxXxxxx2021年08月26日verified
59XXX.XXX.XXX.XXx-xxx-xxx-xxx-xx.xxxx.xxxx.xxxxxxx.xxXxxxx2022年11月28日verified
60XXX.XX.XXX.XXXxxx-xx-xxx-xxx.xxxx.xxxxxxxx.xxXxxxx2022年11月28日verified
61XXX.XX.XX.XXxxxxx.xxxxxxxxxx.xxXxxxx2022年11月28日verified
62XXX.XX.XXX.XXXxxxx2022年11月28日verified
63XXX.XXX.XXX.XXXxx-xxx-xxx-xxx-xxx.xxxxxxxx.xxXxxxx2022年11月28日verified
64XXX.XXX.XXX.XXxxx-xxx-xxx-xx.xxxx.xx-xxxxxxxxx.xxXxxxx2022年11月28日verified
65XXX.XXX.XX.XXxxxx.xx-xxx-xxx-xx.xxXxxxx2022年11月28日verified
66XXX.XXX.XXX.XXXxxxxxxxx.xxxxxx.xxx.xxXxxxx2022年11月28日verified
67XXX.XX.XXX.XXXxxxx-xx-xxx-xxx.xxxx.xxxxxxxxx.xxxXxxxx2022年11月28日verified
68XXX.XXX.XXX.XXXxxx-xxx-xxx-xxx.xxxxxxxxx.xxxxx.xxXxxxx2022年11月28日verified
69XXX.XXX.XXX.XXXxxx-xxx-xxx-xxx-xxxxxx.xxxx.xxxxx.xxxXxxxx2022年11月28日verified
70XXX.XXX.XX.XXXxxx-xxx-xx-xxx-xxxx.xxxx.xxxxx.xxxXxxxx2022年11月28日verified

TTP - Tactics, Techniques, Procedures (21)

Tactics, techniques, and procedures summarize the suspected MITRE ATT&CK techniques used. This data is unique as it uses our predictive model for actor profiling.

IDTechniqueクラス脆弱性アクセスベクタータイプ信頼度
1T1006CAPEC-126CWE-22, CWE-23, CWE-29Path Traversalpredictive
2T1055CAPEC-10CWE-74Improper Neutralization of Data within XPath Expressionspredictive
3T1059CAPEC-242CWE-94Argument Injectionpredictive
4T1059.007CAPEC-209CWE-79, CWE-80Cross Site Scriptingpredictive
5T1068CAPEC-122CWE-264, CWE-269, CWE-284Execution with Unnecessary Privilegespredictive
6TXXXXCAPEC-CWE-XXXXxxx Xxx Xxxxxxxxx Xxxxxxxxxxx Xxxxxxxxpredictive
7TXXXX.XXXCAPEC-191CWE-XXXXxxx-xxxxx Xxxxxxxxxxxpredictive
8TXXXXCAPEC-136CWE-XX, CWE-XXXxxxxxx Xxxxx Xx Xxxxxxxxxx Xxxxxxxxxx Xxxxxxxxxpredictive
9TXXXX.XXXCAPEC-178CWE-XXXXxxx Xxxxxxxxpredictive
10TXXXXCAPEC-CWE-XXX7xx Xxxxxxxx Xxxxxxxxpredictive
11TXXXXCAPEC-CWE-XXXXxxxxxxxxx Xxxxxxpredictive
12TXXXXCAPEC-184CWE-XXXXxxxxxxx Xx Xxxx Xxxxxxx Xxxxxxxxx Xxxxxpredictive
13TXXXXCAPEC-108CWE-XXXxx Xxxxxxxxxpredictive
14TXXXX.XXXCAPEC-1CWE-XXXXxxxxxxx Xxxxxxxxxxxxxpredictive
15TXXXXCAPEC-102CWE-XXX, CWE-XXXXxxxxxxxxxx Xxxxxxxxxxpredictive
16TXXXXCAPEC-37CWE-XXXXxxxxxxxx Xxxxxxx Xx Xxxxxxxxx Xxxxxxxxxxxpredictive
17TXXXX.XXXCAPEC-459CWE-XXXXxxxxxxx Xxxxxxxxxxx Xxxxxxxxxxpredictive
18TXXXXCAPEC-116CWE-XXXXxxxxxxxxx Xx Xxxxxxx Xxxxx Xxxxxxx Xxxxxxxxx Xxxxxxxxxxxpredictive
19TXXXXCAPEC-157CWE-XXX, CWE-XXXXxxxxxxxxxxxx Xxxxxxpredictive
20TXXXX.XXXCAPEC-112CWE-XXXXxx Xxxxxxxxxx Xxxxxpredictive
21TXXXX.XXXCAPEC-1CWE-XXXXxxxxxxxxx Xxxxxxxxxxxxxx Xx Xxxxxxxx Xxxx Xxxxxxxxxpredictive

IOA - Indicator of Attack (146)

These indicators of attack list the potential fragments used for technical activities like reconnaissance, exploitation, privilege escalation, and exfiltration. This data is unique as it uses our predictive model for actor profiling.

IDクラスIndicatorタイプ信頼度
1File/+CSCOE+/logon.htmlpredictive
2File/api/RecordingList/DownloadRecord?file=predictive
3File/apply.cgipredictive
4File/etc/openstack-dashboard/local_settingspredictive
5File/get_getnetworkconf.cgipredictive
6File/goform/RgDhcppredictive
7File/goform/RGFirewallELpredictive
8File/horde/util/go.phppredictive
9File/php/ping.phppredictive
10File/rapi/read_urlpredictive
11File/scripts/unlock_tasks.phppredictive
12File/SysInfo1.htmpredictive
13File/sysinfo_json.cgipredictive
14File/system/user/modules/mod_users/controller.phppredictive
15File/uncpath/predictive
16File/usr/bin/pkexecpredictive
17File/wp-admin/admin-post.php?es_skip=1&option_namepredictive
18File/xx-xxxxxxx/xxxxxxx/xxxxx-xxxxxxx/predictive
19Filexxxxxxxxxxxxx/xxxxxxxxxx/xxx_xxxxx/xxxxxxx/xxxxx.xxxpredictive
20Filexxxxxxx/xxxx.xxxpredictive
21Filexxxx/xxx/xxx/xxx/xxxxxx.xpredictive
22Filexx_xxxxx_xxxxx.xxxpredictive
23Filexxxxxx/xxx.xpredictive
24Filexxxxxxxx.xxxpredictive
25Filexxxx/xxxxx.xxxxpredictive
26Filexxxxxxxxx.xxx.xxxpredictive
27Filexxxxx/xxxxx.xxxpredictive
28Filexxxx/xxxxxxxxxxxxxxx.xxxpredictive
29Filexxxx_xxxxx.xxxpredictive
30Filexxxxx.xxxpredictive
31Filexxxxxxx/xxx/xxxxxxxx/xxx/xxxxx/xxx.xpredictive
32Filexxxxxx.xxxpredictive
33Filexxxxxxx.xxxpredictive
34Filexx/xx-xx.xpredictive
35Filexxx/xxxx_xxxx.xpredictive
36Filexxxxxx/xxxxxxxxxxxpredictive
37Filexxxx_xxxxxx.xpredictive
38Filexxxx/xxxxxxx.xpredictive
39Filexxx/xxxxxx.xxxpredictive
40Filexxxxxxxx/xxxxx-xxxxxx-xxxx-xxxxxxx.xxxpredictive
41Filexxxxxxxx/xxxxx.xxxx-xxx.xxxpredictive
42Filexxxxxxxx/xxxxxxxx/xxxxx-xxxxxxxx-xxxxx.xxxpredictive
43Filexxxxx.xxxpredictive
44Filexxxxx.xxx?xxx=xxxx&xxx=xxxxxxxxpredictive
45Filexxxxxxxx/xxx_xxxx_xxxx.xpredictive
46Filexxxxxxxxxx.xxxpredictive
47Filexxxx_xxxxxxx.xxxpredictive
48Filexxxxxxx.xxxpredictive
49Filexx.xxxpredictive
50Filexxxxxx.xxpredictive
51Filexxxxxx.xx.x.xpredictive
52Filexxxxx.xxxpredictive
53Filexxxx/xxxxxxxxx/xxxxxx/xxxxxxxxxxxxxxxxxxxxx.xxxpredictive
54Filexxx/xxx.xxxpredictive
55Filexxx/xxxx/xxx_xxxxxx.xpredictive
56Filexxxxxxx/xxxxxxxxxx/xxxx_xxx.xpredictive
57Filexxxx.xpredictive
58Filexxxx_xxxxx.xxxpredictive
59Filexxxxxxx.xxxpredictive
60Filexxxxxxx.xxxpredictive
61Filexxxxxx.xpredictive
62Filexxxx.xxxpredictive
63Filexxxxxxx.xxxpredictive
64Filexxxxx.xxxpredictive
65Filexxxxxx/?x=xxxxx/\xxxxx\xxx/xxxxxxxxxxxxxx&xxxxxxxx=xxxx_xxxx_xxxx_xxxxx&xxxx[x]=xxxxxx&xxxx[x][]predictive
66Filexxxxxxxx/xxxxx/xxxxxxxx?xxxxxxxxpredictive
67Filexxxxxxxx.xxxpredictive
68Filexxxx.xxxpredictive
69Filexxxxx/xxxxx.xxxpredictive
70Filexxxxxxxx.xxxpredictive
71Filexxxxxxxxx.xxxpredictive
72Filexxxxxxxxx.xxxpredictive
73Filexxxx/xxxxxxxx/xxxxxxxx.xxxxpredictive
74Filexx/xxxxxx/xxxxxpredictive
75Filexxxxxxx_xxxpredictive
76Filexxxxxxxxxxpredictive
77Filexxxxxxx.xxxpredictive
78Filexxxxxxx/xxxxx.xxxpredictive
79Filexx-xxxxx/xxxx.xxxpredictive
80File~/xxxxx/xxxxxx/xxxxx-xxxxxxxxx-xxxxx.xxxpredictive
81Libraryxxx/xxxx/xxxxxx.xxxx.xxxpredictive
82Argument$()predictive
83Argumentxxxxxxpredictive
84Argumentxxxxpredictive
85Argumentxxxxxxx_xxxxpredictive
86Argumentxxxxxx_xxxxpredictive
87Argumentxxxxxxxxxxxxxxpredictive
88Argumentxxxxxxxxpredictive
89Argumentxxxpredictive
90Argumentxxx.xxxxxx.xxxxxxxx.xxxxxxxxxxxxxxxpredictive
91Argumentxxxxxxxxxxxxxxxxxpredictive
92Argumentxxxxxpredictive
93Argumentxxxxxxxxxxx/xxxxxxxx/xxx/xxxxxpredictive
94Argumentxxxxxx_xxpredictive
95Argumentxxxxxxxxxxxx/xxxxxxxxxxxxxxpredictive
96Argumentxxxxxxpredictive
97Argumentxxxxxxx_xx/xxx/xxxxx_xx/_xxpredictive
98Argumentxxxxpredictive
99Argumentxxxxpredictive
100Argumentxxpredictive
101Argumentxx_xxxxxxxxpredictive
102Argumentxxxxx_xxpredictive
103Argumentxxxxxx/xxxxxxpredictive
104Argumentxxxxxxxx[xx]predictive
105Argumentxxxxxxxpredictive
106Argumentxxxxxxxxpredictive
107Argumentxxxxxxxpredictive
108Argumentxxx_xxxxpredictive
109Argumentxxxxpredictive
110Argumentxxxxxx_xxxxpredictive
111Argumentxxxxxxpredictive
112Argumentxxxxxxxxpredictive
113Argumentxxxxx_xxxx_xxxxpredictive
114Argumentxxxpredictive
115Argumentxxx_xxxxxxxxpredictive
116Argumentxxxx_xxxxxpredictive
117Argumentxxxxxxxxxxxpredictive
118Argumentxxxxxxx/xxxxxpredictive
119Argumentxxxxxx_xxxxpredictive
120Argumentxxxxxx_xxxpredictive
121Argumentxxxxxx_xxxxpredictive
122Argumentxxxxxxx_xxpredictive
123Argumentxxxx_xxpredictive
124Argumentxxxxpredictive
125Argumentxxxxxxxx_xxxxxxxxpredictive
126Argumentxxxxxpredictive
127Argumentxxxxxxxxxxxxxxxxxxxxxpredictive
128Argumentxxxx_xxpredictive
129Argumentxxxpredictive
130Argumentxxxxpredictive
131Argumentxxxxxxxxpredictive
132Argumentxxxx/xx/xxxx/xxxpredictive
133Input Value%xxxxxx+-x+x+xx.x.xx.xxx%xx%xxpredictive
134Input Value.%xx.../.%xx.../predictive
135Input Value../../../../../xxx/xxx/xxxxx/xxxx/xxxxxxxx/xxxxx/xxx.xxxpredictive
136Input Value><xxxxxx>xxxxx(x)</xxxxxx>predictive
137Input Valuexxxxxxx -xxxpredictive
138Input Valuexxxxxxxxxxpredictive
139Pattern|xx|predictive
140Network Portxxxxpredictive
141Network Portxxxxpredictive
142Network Portxxxx xxxxpredictive
143Network Portxxx/xxxpredictive
144Network Portxxx/xxxxpredictive
145Network Portxxx/xxxxpredictive
146Network Portxxx/xxxxxpredictive

参考 (4)

The following list contains external sources which discuss the actor and the associated activities:

Do you want to use VulDB in your project?

Use the official API to access entries easily!